Anda di halaman 1dari 6

BUKU JAWABAN TUGAS MATA KULIAH

TUGAS 3

Nama Mahasiswa : RAPIDO SABINA

Nomor Induk Mahasiswa/ NIM : 044617401

Kode/Nama Mata Kuliah : EKMA4434/Sistem Informasi Manajemen

Kode/Nama UPBJJ : 17/ UNIVERSITAS TERBUKA JAMBI

Masa Ujian : 2023/2024 Ganjil (2023.2)

KEMENTERIAN PENDIDIKAN DAN KEBUDAYAAN


UNIVERSITAS TERBUKA
1.

Pemrosesan basis data dalam suatu perusahaan melibatkan berbagai jenis file yang digunakan untuk
menyimpan, mengelola, dan mengakses data. Berdasarkan kegunaannya, tipe file dalam perusahaan
dapat dikelompokkan menjadi beberapa kategori. Berikut adalah kategorisasi tipe file perusahaan
secara rinci:

1. File Master Data:

Deskripsi: File ini menyimpan informasi pokok atau data master yang bersifat statis dan jarang
berubah. Data dalam file ini digunakan secara konsisten di seluruh organisasi.
Contoh: File data karyawan, file data pelanggan, file data produk.

2. File Transaksi:

Deskripsi: File ini digunakan untuk mencatat transaksi harian atau peristiwa bisnis yang terjadi
dalam perusahaan. Data dalam file ini cenderung berubah secara teratur.
Contoh: File penjualan harian, file pembelian harian, file transaksi keuangan.

3. File Referensi:

Deskripsi: File ini berisi informasi yang digunakan sebagai referensi oleh sistem atau aplikasi lain
dalam perusahaan. Informasi di file ini mungkin tidak sering berubah.
Contoh: File kode pos, file tarif pajak, file daftar barang.

4. File Konfigurasi:

Deskripsi: File ini berisi konfigurasi dan pengaturan sistem atau aplikasi yang digunakan dalam
perusahaan. Data dalam file ini mempengaruhi perilaku aplikasi.
Contoh: File konfigurasi database, file konfigurasi aplikasi keamanan.

5. File Log dan Audit:

Deskripsi: File ini mencatat aktivitas dan peristiwa sistem atau pengguna dalam perusahaan.
Digunakan untuk tujuan audit, pelacakan kejadian, dan pemecahan masalah.
Contoh: File log keamanan, file log transaksi, file log aktivitas pengguna.

6. File Backup dan Restore:

Deskripsi: File ini berisi salinan cadangan dari data penting perusahaan untuk tujuan pemulihan bila
terjadi kehilangan data atau bencana.
Contoh: File backup database, file backup aplikasi, file restore.

7. File Dokumen dan Media:

Deskripsi: File ini menyimpan dokumen, gambar, video, atau media lainnya yang terkait dengan
operasi perusahaan.
Contoh: File dokumen kontrak, file gambar produk, file video pelatihan.
File Kontrak dan Legal:
Deskripsi: File ini berisi informasi hukum dan kontrak yang berkaitan dengan perusahaan, termasuk
dokumen-dokumen legal yang diperlukan.
Contoh: File kontrak karyawan, file perijinan, file dokumen hukum.

8. File Laporan dan Analisis:

Deskripsi: File ini berisi data yang digunakan untuk pembuatan laporan dan analisis bisnis. Data di
file ini biasanya diambil dari file transaksi atau file master.
Contoh: File data laporan keuangan, file data analisis penjualan.

Kategorisasi ini dapat bervariasi tergantung pada jenis industri, ukuran perusahaan, dan kebutuhan
bisnis yang spesifik. Selain itu, perusahaan modern mungkin beralih ke sistem basis data terpusat
atau penyimpanan cloud untuk mengelola data mereka secara lebih efisien.

2.

Pengendalian keamanan data perusahaan adalah kumpulan langkah-langkah dan kebijakan yang
dirancang untuk melindungi integritas, kerahasiaan, dan ketersediaan data. Ini mencakup
serangkaian tindakan untuk mencegah kehilangan, kerusakan, atau akses tidak sah terhadap data.
Berikut adalah beberapa cara pengendalian keamanan data perusahaan:

1. Otentikasi dan Otorisasi:

Otentikasi: Pastikan bahwa hanya individu yang sah yang memiliki akses ke sistem atau data. Ini
melibatkan penggunaan kata sandi kuat, otentikasi dua faktor, atau metode otentikasi biometrik.
Otorisasi: Tetapkan hak akses yang sesuai untuk setiap pengguna atau kelompok pengguna
berdasarkan tanggung jawab dan kebutuhan pekerjaan mereka.

2. Enkripsi Data:

Enkripsi Data: Mengubah data menjadi format yang tidak dapat dibaca tanpa kunci enkripsi yang
benar. Ini melibatkan enkripsi data saat berpindah melalui jaringan atau disimpan di penyimpanan
fisik.

3. Backup Rutin dan Pemulihan Data:

Backup Rutin: Melakukan cadangan data secara berkala untuk menghindari kehilangan data yang
signifikan. Cadangan dapat disimpan secara terenkripsi di lokasi yang aman.
Pemulihan Data: Memiliki rencana pemulihan bencana yang mencakup proses pemulihan data dan
waktu pemulihan yang dapat diterima.

4. Pemantauan dan Audit:

Pemantauan Sistem: Melakukan pemantauan berkelanjutan terhadap aktivitas sistem untuk


mendeteksi aktivitas yang mencurigakan atau anormal.
Audit Keamanan: Melakukan audit keamanan secara berkala untuk mengevaluasi efektivitas kontrol
keamanan dan mengidentifikasi potensi kerentanan.
5. Firewall dan Proteksi Jaringan:

Firewall: Memasang firewall untuk melindungi jaringan perusahaan dari serangan luar dan
membatasi akses yang tidak diinginkan.
Proteksi Jaringan: Menggunakan perangkat lunak keamanan jaringan untuk mendeteksi dan
mencegah ancaman seperti malware, virus, dan serangan DDoS.

6. Kebijakan Keamanan Informasi:

Kebijakan Keamanan: Menerapkan kebijakan keamanan informasi yang jelas dan memastikan
bahwa semua karyawan memahami dan mematuhi kebijakan tersebut.
Pelatihan Keamanan: Memberikan pelatihan keamanan kepada karyawan untuk meningkatkan
kesadaran mereka terhadap risiko keamanan dan praktik terbaik.

7. Keselamatan Fisik:

Akses Fisik Terbatas: Memastikan bahwa ruang server dan pusat data diakses oleh orang yang
berwenang saja dan memiliki pengendalian akses fisik.
Perlindungan Fisik Perangkat: Menempatkan perangkat keras dan perangkat penyimpanan di
tempat yang aman untuk melindungi dari risiko kerusakan atau pencurian.

8. Manajemen Identitas dan Akses (IAM):

IAM: Menggunakan solusi IAM untuk mengelola dan mengontrol identitas dan hak akses pengguna
ke sistem dan data.

9. Patch dan Pembaruan Keamanan:

Patch Perangkat Lunak: Melakukan pembaruan dan pemasangan patch keamanan secara teratur
untuk menutup kerentanan yang diketahui dalam perangkat lunak dan sistem operasi.

10. Penghancuran Data yang Aman:

Penghapusan Data: Memastikan bahwa data yang tidak lagi diperlukan dihancurkan secara aman
menggunakan metode penghapusan yang sesuai.

11. Kesepakatan Keamanan dengan Mitra Bisnis:

Kesepakatan Kontrak: Menerapkan kesepakatan keamanan dan kontrol keamanan ketika bekerja
dengan mitra bisnis atau vendor untuk melindungi data yang dibagikan.

12. Penilaian Keamanan dan Pengujian:

Penilaian Keamanan: Melakukan penilaian keamanan dan pengujian penetrasi secara teratur untuk
mengidentifikasi kerentanan dan mengevaluasi keamanan sistem.

Penting untuk diingat bahwa keamanan data merupakan upaya berkelanjutan yang memerlukan
pembaruan terus-menerus dan respons terhadap perubahan lingkungan keamanan. Kombinasi
beberapa kontrol di atas akan membantu perusahaan untuk memitigasi risiko keamanan data
dengan lebih efektif.
3.

Model bisnis secara elektronik dapat dibagi menjadi beberapa tipologi berdasarkan tingkat kontrol
ekonomis dan tingkat nilai integritasnya. Berikut adalah beberapa tipologi model bisnis secara
elektronik:

1. B2C (Business-to-Consumer):

Deskripsi: Model bisnis ini melibatkan transaksi antara perusahaan (penjual) dengan konsumen
(pembeli). Perusahaan menjual produk atau layanan langsung kepada konsumen melalui platform
online.
Contoh: Situs e-commerce seperti Amazon, Tokopedia, atau platform penyedia layanan seperti
Netflix.

2. B2B (Business-to-Business):

Deskripsi: Transaksi terjadi antara dua perusahaan atau lebih. Perusahaan menjual produk atau
layanan kepada perusahaan lain melalui platform elektronik.
Contoh: Alibaba, platform pengadaan bisnis, atau situs lelang bisnis seperti Ariba.

3. C2C (Consumer-to-Consumer):

Deskripsi: Model ini melibatkan transaksi antara konsumen ke konsumen. Individu menjual produk
atau layanan kepada individu lain melalui platform online.
Contoh: Platform jual-beli barang bekas seperti eBay, situs lelang online, atau aplikasi P2P sharing
economy seperti Airbnb.

4. P2P (Peer-to-Peer) Lending:

Deskripsi: Model ini menghubungkan peminjam dengan pemberi pinjaman secara langsung melalui
platform online, tanpa keterlibatan perbankan tradisional.
Contoh: LendingClub, Prosper, atau Kiva yang fokus pada pinjaman mikro untuk tujuan sosial.

5. Subscription-Based Model:

Deskripsi: Pelanggan membayar biaya langganan reguler untuk mengakses produk atau layanan
secara terus-menerus.
Contoh: Layanan streaming seperti Netflix, Spotify, atau surat kabar digital dengan berlangganan.

6. Freemium Model:

Deskripsi: Menawarkan layanan dasar secara gratis, tetapi menagih biaya untuk fitur tambahan atau
fungsionalitas premium.
Contoh: Aplikasi seperti Dropbox yang menawarkan penyimpanan dasar secara gratis, tetapi
membebankan biaya untuk kapasitas penyimpanan yang lebih besar.

7. Marketplace Model:
Deskripsi: Platform yang menghubungkan pembeli dan penjual dari berbagai sumber, memberikan
banyak pilihan produk atau layanan.
Contoh: Amazon, Tokopedia, atau Etsy yang menyediakan platform untuk berbagai penjual.

8. Agregasi Model:

Deskripsi: Menggabungkan produk atau layanan dari berbagai sumber ke dalam satu platform untuk
memberikan pengguna pilihan terbaik.
Contoh: Situs perbandingan harga seperti Trivago untuk hotel, atau Expedia untuk penerbangan dan
akomodasi.

9. Crowdsourcing Model:

Deskripsi: Mengumpulkan sumber daya, ide, atau kontribusi dari massa atau komunitas online untuk
memecahkan masalah atau menciptakan produk atau layanan.
Contoh: Wikipedia yang mengandalkan kontribusi sukarelawan, atau Kickstarter untuk proyek-
proyek kreatif yang mendapat dukungan dari masyarakat.

10. Affiliate Marketing Model:

Deskripsi: Pemasar (afiliasi) mempromosikan produk atau layanan perusahaan lain dan menerima
komisi untuk setiap penjualan atau tindakan yang dihasilkan dari upaya pemasaran mereka.
Contoh: Program afiliasi Amazon Associates atau program afiliasi di berbagai platform e-commerce.

Setiap tipologi model bisnis secara elektronik memiliki karakteristik dan strategi yang berbeda, dan
pemilihan model tergantung pada tujuan bisnis, pasar, dan konteks ekonomi.

Anda mungkin juga menyukai